Компьютерра, 2008 № 25-26 (741-742) | страница 20
Пока не ясно, все ли метаботропные нейромедиаторы вызывают обратный сигнал или только серотонин. Неизвестен в деталях и механизм включения синтеза белка ионами кальция в пресинаптической клетке: по данным лаборатории UCLA, такое явление наблюдается впервые. Чтобы ответить на эти вопросы, сейчас активно ведутся исследования. Но ответы, скорее всего, приведут к новым вопросам, и так снова и снова… Во всяком случае, за более чем вековую историю изучения химической передачи сигналов в нервной системе до сих пор именно так и было.
Результаты исследований калифорнийских биологов опубликованы на сайте журнала Current Biology. Будем надеяться, что итоги работы группы американских ученых войдут в долговременную память научного сообщества.
Прикладная криптология
Прикладная криптологияАвтор: Киви Берд
Опубликовано в журнале "Компьютерра" N25-26 от 08 июля 2008 года
Криптология, как многие наверняка наслышаны, занимается не только шифрами и методами их вскрытия, но и множеством других проблем, так или иначе связанных с защитой и восстановлением информации. Поэтому нередки случаи, когда в реальных задачах прикладной криптологии собственно до анализа и вскрытия шифров дело вообще не доходит, но конкретные результаты все равно достигаются. Два примера из текущих ИТ-новостей наглядно демонстрируют этот на первый взгляд парадоксальный факт.
Первый сюжет связан с чрезвычайно актуальной и широко обсуждаемой ныне темой "сетевого нейтралитета" и роли компаний, обеспечивающих работоспособность сетевой инфраструктуры. Вправе ли они контролировать содержимое проходящего по каналам трафика, и если да, то до какой степени? Не дожидаясь итога этих дискуссий, многие интернет-провайдеры уже сегодня втихаря занимаются инспекцией пакетов и принудительным сужением (или "дросселированием") каналов для некоторых видов трафика, в первую очередь — для распространенных P2P-протоколов обмена файлами. Естественной реакцией на это со стороны пиринговых сетей стало шифрование пакетов.
Понятно, что сеанс зашифрованной связи просто так уже не проинспектируешь. Но вот недавно в Сети было опубликовано любопытное исследование[www.ing.unibs.it/~gringoli/ pub/PID578397b.pdf.], емонстрирующее программный инструмент, с помощью которого провайдеры могли бы целенаправленно блокировать или ограничивать шифрованный трафик своих абонентов, даже не имея возможности проанализировать защищенные данные.
Авторы работы, итальянские исследователи из Университета Брешии, нашли способ "слепой" классификации с точностью до 90% того типа трафика, что сокрыт в шифрованных пакетах сеансов SSH-соединений. Такой выдающийся результат достигнут с помощью алгоритма автоматического анализа, сопоставляющего размеры пакетов и интервалы между их доставкой. А собственно содержимое пакетов программу анализа совершенно не интересует.